AENOR 37 focus. Contratación externa: un modelo empresarial en crecimiento. Seguridad. y confianza en la nube

Tamaño: px
Comenzar la demostración a partir de la página:

Download "AENOR 37 focus. Contratación externa: un modelo empresarial en crecimiento. Seguridad. y confianza en la nube"

Transcripción

1 37 42 Contratación externa: un modelo empresarial en crecimiento Seguridad y confianza en la nube

2 38 ELIZABETH GASIOROWSKI-DENIS El uso de la o cloud computing se ha disparado; y en 2016 este crecimiento seguirá aumentando convirtiéndose en la mayor parte del gasto destinado a Tecnologías de la Información, según datos de Gartner Inc. Pero a medida que se incrementa la cantidad de información sobre personas y empresas almacenada en la nube, se hace patente la preocupación sobre la seguridad de este entorno. Según la empresa consultora y de investigación de las Tecnologías de la Información Gartner, el mercado de la crecerá un 18,5%; esto es, pasará de los cerca de 105 mil millones de euros en 2012 a casi 124 mil millones en Es más, 2016 será un año decisivo para la, puesto que esta tecnología se va a sofisticar en los próximos años. Sin embargo, a pesar de la rápida escalada del uso de los servicios de, muchos siguen siendo reticentes a este nuevo entorno. Incluso se niegan a adoptar todas las aplicaciones basadas en cloud computing argumentando razones de seguridad y privacidad, desafíos operativos o incapacidad de controlar la información una vez que se sale de un determinado perímetro. De acuerdo con un estudio global realizado en 2014 por British Telecom (BT), la seguridad de los datos y la confianza en los servicios basados en la son un motivo de inquietud entre los que toman decisiones en el ámbito de las Tecnologías de la Información en organizaciones de gran tamaño. De hecho, el estudio mostró que la seguridad era la principal preocupación del 76% de todos los encuestados cuando utilizan servicios basados en cloud computing. Casi la mitad de los encuestados (49%) admitió que están muy o extremadamente inquietos sobre las implicaciones de seguridad que rodean a la computación en la nube. Aunque el 79% de los encuestados en EE.UU (70% en el ámbito mundial) siguen adoptando aplicaciones web y de almacenamiento en la nube en sus negocios, es una realidad que la confianza en torno a la seguridad de cloud computing no pasa por su mejor momento. El estudio también ha puesto de manifiesto que el 89% de la población activa carece actualmente del conocimiento necesario acerca de cómo hay que aplicar la protección y seguridad al cloud computing. Por lo tanto, el problema no es la seguridad de la, sino el conocimiento que se pone a disposición de los usuarios. Seguridad y privacidad Es totalmente comprensible temer por la seguridad de uno de los activos más preciados que se almacenan en la nube, como es el caso de la información personal o empresarial, pero no hay que llevarlo al límite. Maria-Martina Yalamova, experta en legislación relativa a computación en la nube de la firma de abogados Covington & Burling, afirma que, con frecuencia, los proveedores de servicios rigurosos de cloud computing ofrecen mayor seguridad que la que profesionales o empresas pueden lograr por sí solos. Estos proveedores invierten importantes recursos en asegurar que sus sistemas utilizan medidas de vanguardia en seguridad y periódicamente realizan pruebas de estrés y fortalecen estas medidas. Muchos cumplen con normas de seguridad internacionales y están sujetos a las obligaciones contractuales y legales reglamentarias para mantener la seguridad y privacidad de los datos. Asimismo, ofrecen a los clientes una amplia gama de controles de privacidad para proteger sus datos, en función del tipo de datos. La historia de la ha cambiado desde sus inicios. Al igual que con cualquier tecnología o nuevo modelo, las etapas embrionarias generan temores, incertidumbres y dudas. No hace mucho tiempo también existían dudas sobre si los ordenadores personales serían capaces de afrontar las amenazas de seguridad a las que se enfrentaban entonces. Esto mismo se puede aplicar a

3 Ciberataques en la nube AENOR 39 Según María-Martina Yalamova, abogada especializada en la protección de datos de Covington & Burling, existen una serie de medidas que se pueden adoptar cuando se es víctima de este tipo de delincuencia: 1. El primer paso es investigar la intrusión y después realizar un seguimiento de cómo y dónde se están utilizando los datos, intentando predecir, en la medida de lo posible, los próximos pasos. 2. Las medidas concretas variarán en función de la legislación local. Pero, habitualmente, estas situaciones reciben mejor resolución por parte de la policía, a la que se le puede proporcionar información sobre las personas implicadas. En ocasiones, este tipo de delincuentes no responde a medidas civiles. 3. Una vez que se identifica al individuo, puede ser posible también la reclamación de una compensación por su parte. Hay que estudiar en cada caso si los beneficios de hacerlo son mayores que los costes asociados a ello. 4. Finalmente, el individuo y sus asesores deben tener en cuenta que una respuesta desmesurada puede atraer la atención pública sobre la intrusión, erosionando aún más la intimidad de la víctima. la, según afirma Knut Blind, Profesor de Innovación y Tecnología en el Instituto Fraunhofer de Sistemas de Comunicación Abierta de Berlín. Él cree que, sin duda, los tiempos han cambiado en lo que se refiere a seguridad y temores asociados. Generar confianza El hecho es que no todos los sistemas de son iguales; y la calidad del servicio y el soporte puede variar en gran medida de un proveedor a otro. El principal problema es la confianza. Al mejorar la confianza, las personas y las empresas estarán más receptivas a aceptar los beneficios de la computación en la nube, como la reducción de costes, la mejora de la capacidad de ampliación o los tiempos de implementación, entre otros. Lo que pasa es que el nivel de confianza sólo puede construirse si se tiene en cuenta el tipo de datos a la hora de planificar cualquier uso del cloud computing. En este sentido, Edward Humphreys, Coordinador del grupo de trabajo de ISO responsable de las normas de Gestión de Seguridad de la Información, incluyendo las ISO/IEC 27001, ISO/IEC y la ISO/IEC Tecnología de la información. Técnicas de seguridad. Gestión de la seguridad de la información. Directrices sobre controles de seguridad de la información para utilización en servicios de basadas en ISO/IEC 27002, cree que la creación de un clima de confianza es el requisito más importante Al mejorar la confianza, las personas y las empresas estarán más receptivas a aceptar los beneficios de la en el momento de externalizar las Tecnologías de la Información. Las empresas necesitan tener garantías en el proveedor del cloud computing. Muchos usuarios no entienden que tienen que seleccionar un proveedor de este tipo de servicios que tenga un buen gobierno sobre el tratamiento de los datos personales; y los que lo saben pueden encontrar dificultades para verificar si estas buenas prácticas se están implementado. Esta situación puede conducir a un incremento de los riesgos en la protección de los datos personales, afirma Humphreys. Entonces, qué se puede hacer? Ciertamente, los proveedores de servicios de deben tomar medidas para

4 40 La ISO/IEC es la primera norma internacional que se centra en la protección de los datos personales alojados en la nube. Así, proporciona confianza a los usuarios de acerca de la capacidad de su proveedor de mantener la privacidad y seguridad de los datos Casi 124 mil millones de euros % Cerca de 105 mil millones de euros 2012 aumentar la confianza de los clientes, subraya Humphreys. Un proveedor de servicios de cloud computing necesita, como parte de su proceso de gobierno, tener un sistema de controles funcionando que se ocupe específicamente de la protección de datos personales. Disponer de procesamiento de datos que describa el proceso de gobernanza y los temas importantes que pueden ser relevantes para el cumplimiento de sus obligaciones legales ayudará a los clientes a tener confianza en la selección del proveedor correcto de estos servicios. Demostrar el cumplimiento con la Norma ISO/IEC y ampliar los controles sobre la protección de los datos personales de la Norma ISO/IEC puede añadir, además, un nivel adicional de confianza, explica Edward Humphreys. Por su parte, Knut Blind está de acuerdo: al tener más personas utilizando servicios de, los proveedores tienen que ofrecer controles de seguridad fáciles de usar y bien diseñados. A su vez, las empresas tienen que establecer sistemas apropiados de gestión de seguridad de la información. Servicio seguro Teniendo en cuenta todo lo expuesto, cómo pueden las empresas crear un nivel de servicio estándar para los servicios de?, es posible tomar decisiones basadas en mejor información para saber si la solución de es la que mejor se adapta a las necesidades de un determinado negocio? Publicada en 2013, la ISO/IEC es la primera norma internacional que se centra en la protección de los datos personales alojados en la nube. Así, proporciona confianza a los usuarios de acerca de la capacidad de su proveedor de mantener la privacidad y seguridad de los datos.

5 Maria-Martina Yalamova añade que la Norma ISO/IEC especifica medidas mínimas de seguridad que deben adoptar los proveedores de servicios de computación en la nube, incluyendo controles de cifrado y de acceso. También requiere que estos proveedores implementen políticas de sensibilización sobre seguridad y hagan conscientes al personal involucrado de las consecuencias potenciales (para el personal, el proveedor y el cliente) de no cumplir las reglas de privacidad y seguridad. Se trata de la primera norma que se ocupa de la protección de datos de carácter personal para cloud computing. Así, la ISO/IEC tiene los siguientes objetivos principales: Ayuda a los proveedores de servicios de que procesan datos personales a hacer frente a las obligaciones legales aplicables, así como a las expectativas del cliente. Habilita la transparencia para que los clientes puedan elegir servicios bien gestionados. Facilita la creación de contratos de este tipo de servicios. Proporciona a los clientes de computación en la nube un mecanismo para garantizar que los proveedores cumplen con las obligaciones legales y de otra índole. En definitiva, la Norma ISO/IEC proporciona una base práctica para sumar confianza en la. Al mismo tiempo, este sector contará con una orientación clara para poder cubrir algunos aspectos legales y reglamentarios. Servicio ordenado Cuanto más rápidamente puedan los usuarios confiar en el uso de la de manera adecuada, mayores serán las ventajas para el sector y aumentará la rentabilidad de las empresas. Y gracias a la Norma ISO/IEC ya se ha dado un paso en ese sentido. Asimismo, cada uno debe evaluar los beneficios, riesgos e implicaciones relacionados con la privacidad de utilizar un servicio de. No hay que olvidar la responsabilidad individual de mantener los datos personales a salvo, por ejemplo mediante la elección de contraseñas seguras, así como comprobando que el proveedor elegido ha adoptado las medidas de seguridad apropiadas y es transparente en sus prácticas de procesamiento de datos. l 5 Se basa en las normas de seguridad de la información existentes, incluyendo la ISO/IEC e ISO/IEC Los proveedores de servicios de computación en la nube pueden cumplir con los requisitos que le son de aplicación. La transparencia permite a los clientes de este tipo de servicios seleccionar los de procesamiento de datos personales con buen gobierno. aspectos que hay que conocer de la Norma ISO/IEC La combinación de un conjunto común de objetivos, controles y directrices basados en la ISO/IEC y los objetivos específicos de control adicionales de ayuda a gestionar correctamente los datos personales. Un mecanismo para el desarrollo de auditorías y correcto cumplimiento ayuda a prevenir riesgos relativos a la protección de datos personales. AENOR 41

onfianza el cloud Adopta en toda

onfianza el cloud Adopta en toda Adopta el cloud en toda onfianza El uso de la computación en cloud se ha disparado, y en 2016 este crecimiento aumentará para convertirse en la mayor parte de los nuevos gastos de TI, de acuerdo con Gartner

Más detalles

Gestión de Servicios en Ambientes Cloud. Simposio de Nube y Seguridad informática

Gestión de Servicios en Ambientes Cloud. Simposio de Nube y Seguridad informática Gestión de Servicios en Ambientes Cloud Simposio de Nube y Seguridad informática Raúl Aquino C IT Best Practices Consultant 0 Computación en la nube El Cómputo en la Nube es un modelo para hacer posible

Más detalles

Seguridad garantizada. Backup como servicio certificado por NetApp

Seguridad garantizada. Backup como servicio certificado por NetApp Seguridad garantizada Backup como servicio certificado por NetApp Realice copias de seguridad como nunca antes ha podido Experimente la nueva dimensión del backup empresarial, una solución única en línea,

Más detalles

Pioneer at a Glance. Pioneer. International Group. Dónde puede encontrar acceso global y servicio personalizado?

Pioneer at a Glance. Pioneer. International Group. Dónde puede encontrar acceso global y servicio personalizado? Pioneer at a Glance Pioneer International Group Dónde puede encontrar acceso global y servicio personalizado? Invierte demasiado tiempo en el análisis de la decisión financiera correcta? En el curso de

Más detalles

Recomendaciones sobre la política. El acceso gubernamental a los datos

Recomendaciones sobre la política. El acceso gubernamental a los datos Recomendaciones sobre la política La oportunidad Las tecnologías de nube ofrecen un enorme potencial, no solo para despertar la innovación y la eficiencia, sino también para servir como un lugar seguro

Más detalles

CORRUPCIÓN! ::. Norma ISO :: CONTRA EL SOBORNO Y. Francisco Huerta Benites 2 Serie ARTÍCULOS 1 n 57

CORRUPCIÓN! ::. Norma ISO :: CONTRA EL SOBORNO Y. Francisco Huerta Benites 2 Serie ARTÍCULOS 1 n 57 INSTITUTO DE ECONOMÍA Y EMPRESA 1 Serie ARTÍCULOS 1 n 57 Norma ISO 37001 2016.:: CONTRA EL SOBORNO Y CORRUPCIÓN! ::. Francisco Huerta Benites 2 institutoeconomia@iee.edu.pe Trujillo, 19 marzo 2018 1 Es

Más detalles

Recomendaciones sobre la política. Servicios seguros y fiables en la nube

Recomendaciones sobre la política. Servicios seguros y fiables en la nube Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar

Más detalles

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICAS GENERALES 4.- Política General de Control y Gestión de Riesgos de Acerinox, S.A. y de su Grupo de Empresas POLÍTICA GENERAL DE CONTROL Y GESTION DE RIESGOS DE ACERINOX, S.A. Y DE SU GRUPO DE

Más detalles

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano ISO/IEC 27001 Gestión de la seguridad de la información Ing. Marco Antonio Paredes Poblano Qué es información? Conjunto de datos organizados en poder de una entidad que poseen valor para la misma. La información

Más detalles

LAS VENTAJAS DEL SOFTWARE DE GESTIÓN DE MANTENIMIENTO (GMAO) PARA LA INDUSTRIA AGROALIMENTARIA

LAS VENTAJAS DEL SOFTWARE DE GESTIÓN DE MANTENIMIENTO (GMAO) PARA LA INDUSTRIA AGROALIMENTARIA LAS VENTAJAS DEL SOFTWARE DE GESTIÓN DE MANTENIMIENTO (GMAO) PARA LA INDUSTRIA AGROALIMENTARIA Una propuesta de valor de la solución de gestión de mantenimiento de Valuekeep para la industria agroalimentaria.

Más detalles

POLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE GESTIÓN DE SERVICIOS TI Y DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ANADAT TECHNOLOGY es una compañía global de consultoría, integración y servicios gestionados. Una sólida base tecnológica

Más detalles

Cloud Computing Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios

Cloud Computing Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios Cloud Computing 2013 Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios Más Nube Según el barómetro de IDC España, 2012 ha supuesto un punto de inflexión en la adopción

Más detalles

POLÍTICA DE GESTIÓN DE QUEJAS Y RECLAMOS

POLÍTICA DE GESTIÓN DE QUEJAS Y RECLAMOS POLÍTICA DE GESTIÓN DE QUEJAS Y RECLAMOS POLÍTICAS DE CALIDAD La política de gestión de las reclamaciones en Codere Argentina, se inserta en el ámbito más profundo de la calidad del servicio que Codere

Más detalles

Guía para la auditoría de los sistemas de gestión de la seguridad y salud en el trabajo. OHSAS 18001

Guía para la auditoría de los sistemas de gestión de la seguridad y salud en el trabajo. OHSAS 18001 Guía para la auditoría de los sistemas de gestión de la seguridad y salud en el trabajo. OHSAS 18001 Agustín Sánchez-Toledo Ledesma Título: Guía para la auditoría de los sistemas de gestión de la seguridad

Más detalles

LA NORMA ISO 50001: 2011 SISTEMAS DE GESTIÓN DE ENERGÍA

LA NORMA ISO 50001: 2011 SISTEMAS DE GESTIÓN DE ENERGÍA LA NORMA ISO 50001: 2011 SISTEMAS DE GESTIÓN DE ENERGÍA 1. ISO 50001:2011, GESTION DE ENERGÍA ISO 50001:2011, Sistemas de gestión de la energía - Requisitos con orientación para su uso, es una Norma Internacional

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

DE GOBIERNO CORPORATIVO

DE GOBIERNO CORPORATIVO DE GOBIERNO CORPORATIVO Actualización: 1 - Fecha de última actualización: 22 de abril de 2013 INTRODUCCIÓN La Política de Gobierno Corporativo del Grupo Energía de Bogotá proporciona los lineamientos de

Más detalles

Consultoría e ingeniería de seguridad de la información

Consultoría e ingeniería de seguridad de la información Consultoría e ingeniería de seguridad de la información 1 Catálogo de cursos La formación que ofrecemos es una formación de calidad, innovadora y reconocida a nivel mundial. Nuestros formadores están reconocidos

Más detalles

10 aspectos a considerar. para elegir soluciones de IT Service Desk Software

10 aspectos a considerar. para elegir soluciones de IT Service Desk Software 10 aspectos a considerar para elegir soluciones de IT Service Desk Software Adaptarse al entorno empresarial de constante cambio no es fácil, sin embargo, para mantenerse a la vanguardia, se deben superar

Más detalles

Nueva generación de innovaciones empresariales con un entorno de red abierta

Nueva generación de innovaciones empresariales con un entorno de red abierta Descripción general de la solución Nueva generación de innovaciones empresariales con un entorno de red abierta Descripción general Tecnologías como la nube, la movilidad, las redes sociales y el vídeo

Más detalles

Auditoría» ISO/IEC 27001» Requerimientos

Auditoría» ISO/IEC 27001» Requerimientos Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización

Más detalles

Generalización creciente de la nube

Generalización creciente de la nube Todos la prueban, algunos se benefician y pocos maximizan su valor Septiembre de 2016 Resumen ejecutivo La adopción de la nube ha aumentado un 61% con respecto al año pasado, con un 73% en busca de una

Más detalles

Preguntas que debe formular a su proveedor

Preguntas que debe formular a su proveedor ELEGIR UNA PLATAFORMA ECM Preguntas que debe formular a su proveedor Una guía para identificar no solo qué hace el producto sino también cómo lo hace Enhorabuena por dar el primer paso para que su organización

Más detalles

POLITICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

POLITICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL POLITICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL 1. Motivaciones 2. Principios y derechos de protección de datos de carácter personal 3. Política de protección de datos de carácter personal 3.1 Propósito

Más detalles

Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015

Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015 Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015 Capitulo 7 y 8 Capitulo 7 Apoyo 7.1 Recursos 7.2 Competencia 7.3 Toma de conciencia 7.4 Comunicación

Más detalles

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS [DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial

Más detalles

Interpretación de la Norma ISO 9001:2008. Mario Muñoz González

Interpretación de la Norma ISO 9001:2008. Mario Muñoz González Interpretación de la Norma ISO 9001:2008 Mario Muñoz González 4. Sistema de Gestión de la Calidad 4.1 Requisitos generales. La organización debe identificar los procesos necesarios, así como la secuencia

Más detalles

CUESTIÓN 6/1. Información, protección y derechos del consumidor: leyes, reglamentación, bases económicas, redes de consumidores

CUESTIÓN 6/1. Información, protección y derechos del consumidor: leyes, reglamentación, bases económicas, redes de consumidores CUESTIÓN 6/1 Información, protección y derechos del consumidor: leyes, reglamentación, bases económicas, redes de consumidores 1 Exposición de la situación o el problema Durante la Conferencia Mundial

Más detalles

CA Allegation SOP 16 es. Acusaciones. Procedimiento Operativo Estándar. Válido desde: 01/03/2018 Distribución: Pública

CA Allegation SOP 16 es. Acusaciones. Procedimiento Operativo Estándar. Válido desde: 01/03/2018 Distribución: Pública 16 es Acusaciones Procedimiento Operativo Estándar Válido desde: 01/03/2018 Distribución: Pública Índice 1 Objetivo de este documento... 3 2 Aplicación... 3 3 Definición... 3 4 Proceso... 3 5 Referencias...

Más detalles

POLÍTICA DE MGS. Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA

POLÍTICA DE MGS. Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA ÍNDICE 1. MGS... 3 2. MISIÓN Y OBJETIVOS DE MGS... 6 2.1. Misión... 6 2.2. Objetivos... 6 3. PRINCIPIOS DE MGS... 7 3.1. Excelencia... 7 3.2. Respeto

Más detalles

GENERALIDAD PARA LA NORMA

GENERALIDAD PARA LA NORMA GENERALIDAD PARA LA NORMA INTRODUCCION A LA CALIDAD El concepto de calidad ha ido evolucionando a lo largo de los años, desde el control de la calidad donde se promulgaba la inspección al final del proceso

Más detalles

Resultados de la encuesta ANUIES- TIC Noviembre 10 y 11 de 2016, Ciudad de México.

Resultados de la encuesta ANUIES- TIC Noviembre 10 y 11 de 2016, Ciudad de México. Resultados de la encuesta ANUIES- TIC 2016 Noviembre 10 y 11 de 2016, Ciudad de México. 1.- Datos Generales Análisis de la muestra de la encuesta Tipo de Financiamiento Particular 18% Pública 82% 8 de

Más detalles

Potente rendimiento de doble núcleo para los negocios de hoy y de mañana

Potente rendimiento de doble núcleo para los negocios de hoy y de mañana Potente rendimiento de doble núcleo Potente rendimiento de doble núcleo para los negocios de hoy y de mañana Con la inigualable nueva gama de portátiles Toshiba para la empresa que incluyen el procesador

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA Quiénes somos Áudea Seguridad de la Información es una consultora tecnológica del sector de la seguridad de la información, especializada en y Cumplimiento Normativo. Tras 14 años

Más detalles

Qué es Cloud Computing?

Qué es Cloud Computing? Qué es Cloud Computing? El término cloud computing hace referencia a una concepción tecnológica y a un modelo de negocio que reúne ideas tan diversas como el almacenamiento de información, las comunicaciones

Más detalles

Mapeo entre los requisitos de ISO 14001:2004 e ISO 14001:2015 Guía de Mapeo

Mapeo entre los requisitos de ISO 14001:2004 e ISO 14001:2015 Guía de Mapeo Mapeo entre los requisitos de ISO 14001:2004 e ISO 14001:2015 Guía de Mapeo Introducción Este documento presenta una comparación entre los requisitos de ISO 14001:2004 e ISO 14001:2015. Se ha diseñado

Más detalles

La norma PCI DSS 1. Versión 3.21: Definición de su objetivo y alcance. PCI DSS Versión Revisado por IQ Information Quality Bogota-Colombia

La norma PCI DSS 1. Versión 3.21: Definición de su objetivo y alcance. PCI DSS Versión Revisado por IQ Information Quality Bogota-Colombia La norma PCI DSS 1 Versión 3.21: Definición de su objetivo y alcance. 1 Realizado con el apoyo de IQ Information Quality www.iqcol.com PCI DSS Versión 3.21 Revisado por IQ Information Quality Bogota-Colombia

Más detalles

ISO Por: José de Jesús García Hernández Carlos Enrique Juárez Jiménez Andrés Hernández Hernández. Qué es ISO 9000?

ISO Por: José de Jesús García Hernández Carlos Enrique Juárez Jiménez Andrés Hernández Hernández. Qué es ISO 9000? ISO 9000 Por: José de Jesús García Hernández Carlos Enrique Juárez Jiménez Andrés Hernández Hernández Qué es ISO 9000? Son normas genéricas complementarias a las especificaciones de los productos, que

Más detalles

IDC Cloud Leadership Forum: Cloud Computing: Retos y oportunidades. Borja Adsuara Varela Director General Red.es 22/04/13

IDC Cloud Leadership Forum: Cloud Computing: Retos y oportunidades. Borja Adsuara Varela Director General Red.es 22/04/13 IDC Cloud Leadership Forum: Cloud Computing: Retos y oportunidades Borja Adsuara Varela Director General Red.es 22/04/13 Red.es Cloud Computing - Red.es El impulso a la adopción del cloud computing está

Más detalles

Consultores en Sistemas de Gestión, S. de R. L.

Consultores en Sistemas de Gestión, S. de R. L. Consultores en Sistemas de Gestión, S. de R. L. Qué es Mejora Continua? Actividad recurrente para aumentar la capacidad de cumplir los requisitos Establecimiento de objetivos medibles Identificación de

Más detalles

República Argentina - Poder Ejecutivo Nacional Año de las Energías Renovables. Informe Técnico ANEXO I

República Argentina - Poder Ejecutivo Nacional Año de las Energías Renovables. Informe Técnico ANEXO I República Argentina - Poder Ejecutivo Nacional 2017 - Año de las Energías Renovables Informe Técnico Número: Referencia: Anexo I EX-2017-25713910- -APN-DGAYF#MAD ANEXO I 1) COORDINACION GENERAL Y TECNICA

Más detalles

DIAGNOSTICO COMERCIAL

DIAGNOSTICO COMERCIAL DIAGNOSTICO COMERCIAL Empresa: Departamento: Línea de Negocio: Proceso: Comercial y Ventas Consultoría Diagnostico Comercial El Diagnostico Comercial examina los seis principales componentes de la situación

Más detalles

Recomendaciones sobre la política. Inclusión de personas con discapacidades

Recomendaciones sobre la política. Inclusión de personas con discapacidades Recomendaciones sobre la política Inclusión de personas con discapacidades La oportunidad La computación en la nube ofrece importantes beneficios para las personas de todas las edades y capacidades. Puede

Más detalles

AUDITORIA INTERNAS DE CALIDAD Seguridad del Sur Ltda.

AUDITORIA INTERNAS DE CALIDAD Seguridad del Sur Ltda. AUDITORIA INTERNAS DE CALIDAD Seguridad del Sur Ltda. MODULO I FUNDAMENTOS DE UN SISTEMA DE GESTION DE CALIDAD. REQUISITOS NORMA ISO 9001. CONTENIDO CURSO MODULO 1 FUNDAMENTOS DE UN SISTEMA DE GESTION

Más detalles

MANUAL QHSE CARACTERIZACIÓN PROCESO GERENCIAL

MANUAL QHSE CARACTERIZACIÓN PROCESO GERENCIAL CARACTERIZACIÓN Pág. 1 de 6. OBJETIVO: Asegurar la conveniencia, adecuación, eficacia y eficiencia del sistema de gestión, evaluando las oportunidades de mejora y las necesidades de establecer cambios

Más detalles

ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad

ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad Ing. Eduardo Del Río Martínez Delegado INLAC en el ISO/TC 176 Octubre 2009 Temario 1. Evolución de los

Más detalles

Recomendaciones sobre la política Flujos de datos transfronterizos

Recomendaciones sobre la política Flujos de datos transfronterizos Recomendaciones sobre la política La oportunidad En nuestro mundo cada vez más interconectado, la capacidad de transferencia de información digital a través de fronteras es esencial para el crecimiento

Más detalles

Soluciones Avanzadas RGPD Ready

Soluciones Avanzadas RGPD Ready Soluciones Avanzadas RGPD Ready A partir del 25 de mayo de 2018 se aplica, con carácter OBLIGATORIO, el nuevo Reglamento General de Protección de Datos (RGPD), para todas las empresas que gestionen datos

Más detalles

SIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013

SIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013 SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013 Documento Ref.: SI08 Política de seguridad TI Versión: 1 Fecha de la versión: 15/may/2017 Autor: Raúl Torres. Aprobado por: José

Más detalles

FORMACIÓN E-LEARNING. Curso Online de Estrategias de externalización para los servicios de TI

FORMACIÓN E-LEARNING. Curso Online de Estrategias de externalización para los servicios de TI FORMACIÓN E-LEARNING Curso Online de Estrategias de externalización para los servicios Claves del éxito para la utilización de estrategias, procesos y contratos de outsourcing en TI. Tel. 902 021 206 -

Más detalles

Seguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes

Seguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes Seguridad en la Nube Ingeniero Javier. Asís Especialista en Redes Javier.asis@softnetcorp.net DEFINICIÓN DE LA NUBE La nube en la actualidad es lo mas utilizado en el día a día, es una metáfora empleada

Más detalles

Francisco J. Repiso Pedraza Departamento de Recursos Humanos Delphi LA RESPONSABILIDAD DEL FABRICANTE POR PRODUCTO DEFECTUOSO

Francisco J. Repiso Pedraza Departamento de Recursos Humanos Delphi LA RESPONSABILIDAD DEL FABRICANTE POR PRODUCTO DEFECTUOSO LA RESPONSABILIDAD DEL FABRICANTE POR PRODUCTO DEFECTUOSO INDICE 1. CONSIDERACIONES PRELIMINARES 2. LA INDEMNIZACIÓN O REPARACIÓN COMO DERECHO DE LOS CONSUMIDORES 3. EL FABRICANTE ANTE LOS DAÑOS 4. LA

Más detalles

REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO

REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO REQUISITOS DE SEGURIDAD EN LA NUBE CONGRESO DINTEL 31 ENERO 2013 Marcos Gómez Hidalgo Subdirector de Operaciones de INTECO 1 Índice 1.Cloud Computing 2.Riesgos derivados 3.Aspectos de seguridad en la nube

Más detalles

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida

Más detalles

Recomendaciones sobre la política. Alfabetización digital

Recomendaciones sobre la política. Alfabetización digital Recomendaciones sobre la política La oportunidad La alfabetización informática y de Internet, la familiaridad con softwares de productividad y la fluidez utilizando una amplia gama de dispositivos es son

Más detalles

La sociedad del conocimiento y su impacto en la empresa: medición y gestión de los intangibles

La sociedad del conocimiento y su impacto en la empresa: medición y gestión de los intangibles La sociedad del conocimiento y su impacto en la empresa: medición y gestión de los intangibles http://www.madrimasd.org/revista/revista3/tribuna/tribunas3.asp Capital humano se entiende el conjunto de

Más detalles

TPSC Cloud. Software de Gestión Participativa, Gestión de Riesgos y Cumplimiento

TPSC Cloud. Software de Gestión Participativa, Gestión de Riesgos y Cumplimiento TPSC Cloud Software de Gestión Participativa, Gestión de Riesgos y Cumplimiento Creemos que podemos hacer un importante aporte en el área de seguridad y calidad sanitaria. The Patient Safety Company The

Más detalles

Tendencias principales de Comunicaciones Unificadas para las medianas empresas

Tendencias principales de Comunicaciones Unificadas para las medianas empresas Un perfil de adopción de tecnología personalizado encargado por Cisco Enero de 2014 Tendencias principales de Comunicaciones Unificadas para las medianas empresas 1 Introducción A medida que el panorama

Más detalles

RRHH. El ERP para la gestión del activo más valioso. Documentación

RRHH. El ERP para la gestión del activo más valioso. Documentación RRHH El ERP para la gestión del activo más valioso Documentación ekon RRHH ekon RRHH La gestión integral del activo más valioso de tu organización Nuevos retos Las personas son un activo empresarial que

Más detalles

POLÍTICA DE CUMPLIMIENTO

POLÍTICA DE CUMPLIMIENTO POLÍTICA DE CUMPLIMIENTO 1. CONTROL DE CAMBIOS Edición 01: primera versión 2. AMBICIÓN El Grupo Pascual (entendiendo como tal a la Corporación Empresarial Pascual y a todas las empresas participadas sobre

Más detalles

SEGURIDAD DE LA INFORMACIÓN UNE-ISO/IEC 27001

SEGURIDAD DE LA INFORMACIÓN UNE-ISO/IEC 27001 PUEDES RESPONDER A ALGUNAS DE ESTAS PREGUNTAS? Saben en cuanto tiempo y cómo recuperarías la información y la actividad de la empresa ante la pérdida de la información operativa? Saben si los Smartphones

Más detalles

AUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA

AUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA AUDITORIA EN SISTEMAS NORMA 27000 DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR GRUPO 30104 Bogotá, 07 de Octubre de 2013 NORMA 27000 Qué

Más detalles

INFORMACIÓN RESPECTO DE LOS ESTÁNDARES DE GOBIERNO CORPORATIVO ADOPTADOS POR LAS SOCIEDADES ANÓNIMAS ABIERTAS (NCG 341 SVS) Práctica

INFORMACIÓN RESPECTO DE LOS ESTÁNDARES DE GOBIERNO CORPORATIVO ADOPTADOS POR LAS SOCIEDADES ANÓNIMAS ABIERTAS (NCG 341 SVS) Práctica INFORMACIÓN RESPECTO DE LOS ESTÁNDARES DE GOBIERNO CORPORATIVO ADOPTADOS POR LAS SOCIEDADES ANÓNIMAS ABIERTAS (NCG 341 SVS) Práctica Adopción SI NO 1. Del funcionamiento del Directorio A. De la adecuada

Más detalles

SISTEMAS DE GESTIÓN DE LA CALIDAD SEGÚN ISO 9001:2000

SISTEMAS DE GESTIÓN DE LA CALIDAD SEGÚN ISO 9001:2000 SISTEMAS DE GESTIÓN DE LA CALIDAD SEGÚN ISO 9001:2000 Qué es la Calidad? Calidad significa satisfacer los deseos del cliente, es decir, elaborar bienes y/o servicios según especificaciones que satisfagan

Más detalles

IMPORTANCIA DE LA FORMACIÓN CONTINUA EN EL SECTOR DEL CALZADO PARA MANTENER UN EMPLEO DE CALIDAD CURSOS DE VERANO DE LA UNIVERSIDAD DE LA RIOJA

IMPORTANCIA DE LA FORMACIÓN CONTINUA EN EL SECTOR DEL CALZADO PARA MANTENER UN EMPLEO DE CALIDAD CURSOS DE VERANO DE LA UNIVERSIDAD DE LA RIOJA DESAFÍOS DEL SECTOR DEL CALZADO: IMPORTANCIA DEL DISTRITO INDUSTRIAL IMPORTANCIA DE LA FORMACIÓN CONTINUA EN EL SECTOR DEL CALZADO Luciano Busquets Oto Arnedo 10 de octubre 2008 Sabemos lo que somos, pero

Más detalles

Recomendaciones sobre la política. Inteligencia artificial

Recomendaciones sobre la política. Inteligencia artificial Recomendaciones sobre la política La oportunidad Las oportunidades para que la inteligencia (IA) aumente las capacidades humanas y mejoren la sociedad son prácticamente ilimitadas. Con la llegada de los

Más detalles

Un Sistema de Gestión Integrado para PYME Cómo y para qué?

Un Sistema de Gestión Integrado para PYME Cómo y para qué? Un Sistema de Gestión Integrado para PYME Cómo y para qué? Diversos estudios anuales sobre la aplicación de las normas ISO de sistemas de Gestión muestran un aumento mundial constante en certificaciones

Más detalles

FORMACIÓN E-LEARNING. Curso Online de Adaptación a la nueva Norma ISO 14001:2015 en el Sector Alimentario

FORMACIÓN E-LEARNING. Curso Online de Adaptación a la nueva Norma ISO 14001:2015 en el Sector Alimentario FORMACIÓN E-LEARNING Curso Online de Adaptación a la nueva Norma ISO 14001:2015 en Requisitos, procesos y procedimientos de la ISO 14001:2015 con orientación específica para su uso en el sector alimentario.

Más detalles

Conclusiones relativas al trabajo decente en las cadenas mundiales de suministro

Conclusiones relativas al trabajo decente en las cadenas mundiales de suministro Conclusiones relativas al trabajo decente en las cadenas mundiales de suministro Oportunidades y desafíos para alcanzar la meta del trabajo decente y el desarrollo inclusivo que han planteado las cadenas

Más detalles

ACREDITACIÓN ISO Inga. Bárbara Pinto Classon Gerente de Garantía de Calidad

ACREDITACIÓN ISO Inga. Bárbara Pinto Classon Gerente de Garantía de Calidad ACREDITACIÓN ISO17025 Inga. Bárbara Pinto Classon Gerente de Garantía de Calidad Qué es CALIDAD? Concepto de CALIDAD Algunos usan calidad ligada a excelencia: tener lo mejor o estar a la vanguardia. Concepto

Más detalles

ACTIVIDADES DE EVALUACIÓN DE LA CONFORMIDAD DE LA CALIDAD Y SEGURIDAD DE LOS PRODUCTOS, TANTO SOCIAL, COMO LABORAL Y MEDIOAMBIENTAL, EN PLIEGOS DE

ACTIVIDADES DE EVALUACIÓN DE LA CONFORMIDAD DE LA CALIDAD Y SEGURIDAD DE LOS PRODUCTOS, TANTO SOCIAL, COMO LABORAL Y MEDIOAMBIENTAL, EN PLIEGOS DE ACTIVIDADES DE EVALUACIÓN DE LA CONFORMIDAD DE LA CALIDAD Y SEGURIDAD DE LOS PRODUCTOS, TANTO SOCIAL, COMO LABORAL Y MEDIOAMBIENTAL, EN PLIEGOS DE CONTRATACIÓN PÚBLICA: EL PAPEL DE LA ENTIDAD NACIONAL

Más detalles

Política del Sistema de Gestión del Servicio Requisitos Generales del SGS

Política del Sistema de Gestión del Servicio Requisitos Generales del SGS Política del Sistema de Gestión del Servicio Requisitos Generales del SGS Vicerrectorado de Tecnologías de la Información e Innovación Digital SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Título Nombre del Fichero

Más detalles

PLANES DE SEGURIDAD PARA LA EMPRESA

PLANES DE SEGURIDAD PARA LA EMPRESA PLANES DE SEGURIDAD PARA LA EMPRESA 1º JORNADA DE DIVULGACIÓN CÁTEDRA DE RIESGOS EN SISTEMAS DE INFORMACIÓN 2ª EDICIÓN 24 abril 2008 Creación e Implantación de un Plan de Seguridad y el Valor Agregado

Más detalles

Mentor MSc(c). Esp Alexis Olvany Torres Ch. Análisis y Diseño de Sistemas de Información

Mentor MSc(c). Esp Alexis Olvany Torres Ch. Análisis y Diseño de Sistemas de Información Mentor MSc(c). Esp Alexis Olvany Torres Ch. Análisis y Diseño de Sistemas de Información Planificar las Adquisiciones: De Entrada línea base del Alcance. Documentación de Requisitos. Acuerdos para trabajar

Más detalles

CERTIFICACIÓN OFICIAL EN CONTROL Y MEJORA CONTINUA DE COMPRAS

CERTIFICACIÓN OFICIAL EN CONTROL Y MEJORA CONTINUA DE COMPRAS CERTIFICACIÓN OFICIAL EN CONTROL Y MEJORA CONTINUA DE COMPRAS CERTIFICACIÓN OFICIAL EN CONTROL Y MEJORA CONTINUA DE COMPRAS Pregúntanos por los descuentos a Empresas, Autónomos y Desempleados El curso

Más detalles

Política de Cumplimiento en Canal de Isabel II, S.A.

Política de Cumplimiento en Canal de Isabel II, S.A. Política de Cumplimiento en Canal de Isabel II, S.A. 28 de febrero de 2018 Política de Cumplimiento en Canal de Isabel II, S.A. 2 Índice Política de Cumplimiento en Canal de Isabel II...3 1 Objeto...4

Más detalles

Recomendaciones sobre la política. Fraude tecnológico y abuso en línea

Recomendaciones sobre la política. Fraude tecnológico y abuso en línea Recomendaciones sobre la política Fraude tecnológico y abuso en línea La oportunidad La computación en la nube está revolucionando cómo las personas trabajan, aprende, interactúan y juegan. La educación

Más detalles

BOLSA DE CORREDORES BOLSA DE VALORES

BOLSA DE CORREDORES BOLSA DE VALORES 1. Del funcionamiento del Directorio A. De la oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como sus principales políticas, controles y procedimientos. a) El

Más detalles

MÁSTER UNIVERSITARIO EN PLANIFICACIÓN ESTRATÉGICA EN TURISMO DEPORTIVO

MÁSTER UNIVERSITARIO EN PLANIFICACIÓN ESTRATÉGICA EN TURISMO DEPORTIVO MÁSTER UNIVERSITARIO EN PLANIFICACIÓN ESTRATÉGICA EN TURISMO DEPORTIVO Modalidad Presencial Modalidad On line M áster en Planificación Estratégica en Turismo Deportivo (MTD), impartido por IMEP, es un

Más detalles

Esquema Nacional de Seguridad 15/12/2011

Esquema Nacional de Seguridad 15/12/2011 Página 1 Esquema Nacional de Seguridad 15/12/2011 Gemma Déler PMP, CISA, ITIL Director Adjunto Unidad Tecnologías de la Información APPLUS NORCONTROL gemma.deler@applus.com Página 2 Quiénes somos? Multinacional

Más detalles

ACCIÓN FORMATIVA UNE-EN ISO 9001:2015 UNE-EN ISO 14001:2015

ACCIÓN FORMATIVA UNE-EN ISO 9001:2015 UNE-EN ISO 14001:2015 ACCIÓN FORMATIVA UNE-EN ISO 9001:2015 UNE-EN ISO 14001:2015 QUÉ SIGNIFICA UNE-EN ISO 9001:2015? UNE: Una norma Española EN: Norma Europea ISO: International Organization for Standardization (Organización

Más detalles

Con ekon, el cloud a tu manera. Documentación

Con ekon, el cloud a tu manera. Documentación Con ekon, el cloud a tu manera Documentación ekon Cloud Soluciones ekon en Cloud Bienvenido a la nube diseñada a tu medida, con opciones de software de gestión sencillas, portátiles, seguras y flexibles

Más detalles

Curso Online de. Tel

Curso Online de. Tel F O R M A C I Ó N E - L E A R N I N G Curso Online de Claves para la Externalización de Procesos en la Gestión de RRHH (BPO) Métodos y herramientas para asegurar el éxito en la subcontratación de procesos

Más detalles

Declaración de la AMM sobre las Consideraciones Eticas de las Bases de Datos de Salud y los Biobancos

Declaración de la AMM sobre las Consideraciones Eticas de las Bases de Datos de Salud y los Biobancos Declaración de la AMM sobre las Consideraciones Eticas de las Bases de Datos de Salud y los Biobancos Adoptada por la 53 a Asamblea General de la AMM, Washington DC, EE.UU. octubre 2002 y revisada por

Más detalles

Carreón Olivares Claudia Gudiño González Jacobo Fuentes Alcocer Heggda Heliana Martínez Rodríguez Rodrigo Nava Esquivel Uziel

Carreón Olivares Claudia Gudiño González Jacobo Fuentes Alcocer Heggda Heliana Martínez Rodríguez Rodrigo Nava Esquivel Uziel Carreón Olivares Claudia Gudiño González Jacobo Fuentes Alcocer Heggda Heliana Martínez Rodríguez Rodrigo Nava Esquivel Uziel ISO Es la agencia internacional especializada para la estandarización. El propósito

Más detalles

La escasez de talento en ciberseguridad

La escasez de talento en ciberseguridad La escasez de talento en ciberseguridad Un estudio de la falta de competencias en ciberseguridad a nivel internacional La escasez mundial de talento cualificado en ciberseguridad agrava la tarea ya difícil

Más detalles

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios

Más detalles

ANEXO B POLÍTICA DE LA CALIDAD Y GESTIÓN AMBIENTAL

ANEXO B POLÍTICA DE LA CALIDAD Y GESTIÓN AMBIENTAL ANEXO B POLÍTICA DE LA CALIDAD Y GESTIÓN AMBIENTAL Revisión: 1 Fecha: 10-01-2018 Pág. 1 de 6 POLÍTICA DE LA CALIDAD Y GESTIÓN AMBIENTAL Valtecnic, como organización dedicada a la valoración y tasación

Más detalles

POLITICA DE SEGURIDAD DE BOLSAS Y MERCADOS ESPAÑOLES

POLITICA DE SEGURIDAD DE BOLSAS Y MERCADOS ESPAÑOLES POLITICA DE SEGURIDAD DE BOLSAS Y MERCADOS ESPAÑOLES Diciembre 2017 Contenido Control de Cambios... 3 1. INTRODUCCIÓN... 4 2. OBJETO Y ALCANCE... 4 3. CARÁCTER INTEGRAL DE LA SEGURIDAD... 5 4. COMPROMISO

Más detalles

Unidad de Calidad y Tecnologías de Información

Unidad de Calidad y Tecnologías de Información 6. Gestión de Recursos 6.1 Provisión de Recursos Determinar y proporcionar recursos para: a) Implementar, mantener y mejorar el sgc b) Aumentar la satisfacción del cliente. Conforme al presupuesto autorizado

Más detalles

E-BOOK Ventajas de externalizar servicios TI

E-BOOK Ventajas de externalizar servicios TI www.clase10.com E-BOOK Ventajas de externalizar servicios TI Contenidos Externalización de servicios TI Ventajas de externalizar servicios TI Externalización de servicios TI con Clase10 3 5 10 Servicio

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Gestión de Riesgos para la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad

Más detalles

Caso Práctico: Proyecto de Certificación ISO 27001

Caso Práctico: Proyecto de Certificación ISO 27001 Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC

Más detalles

EL IMPACTO FINANCIERO DE LA SEGURIDAD DE IT EN LAS EMPRESAS EUROPEAS

EL IMPACTO FINANCIERO DE LA SEGURIDAD DE IT EN LAS EMPRESAS EUROPEAS EL IMPACTO FINANCIERO DE LA SEGURIDAD DE IT EN LAS EMPRESAS EUROPEAS Riesgos de seguridad de IT en 2016 Kaspersky Lab TABLA DE CONTENIDOS INTRODUCCIÓN...3 ANÁLISIS DE LOS PRESUPUESTOS... 4 IMPORTANCIA

Más detalles

La nueva ISO 19011:2011 Directrices para auditoría de sistemas de gestión

La nueva ISO 19011:2011 Directrices para auditoría de sistemas de gestión NIGEL CROFT EDUARDO LOPEZ GATELL Clase Maestra de Auditorias en Sistemas de Gestión La nueva ISO 19011:2011 Directrices para auditoría de sistemas de gestión Eduardo Gatell Member, ISO/TC176/SC2 Strategic

Más detalles

DD4E. ANEXO E CRITERIOS PARA LA ACREDITACIÓN DE PROVEEDORES DE ENSAYOS DE APTITUD 2014 rev00

DD4E. ANEXO E CRITERIOS PARA LA ACREDITACIÓN DE PROVEEDORES DE ENSAYOS DE APTITUD 2014 rev00 I. Introducción DD4E DE ENSAYOS DE APTITUD Para una mejor aplicación de los criterios definidos en este anexo, los mismos se han asociado a un apartado general de la norma de referencia NC-ISO/IE 17043:2011,

Más detalles

Reconocimiento al compromiso con la Seguridad y Salud en el trabajo BASES DEPARTAMENTO DE PREVENCIÓN

Reconocimiento al compromiso con la Seguridad y Salud en el trabajo BASES DEPARTAMENTO DE PREVENCIÓN Reconocimiento al compromiso con la Seguridad y Salud en el trabajo 2013 BASES DEPARTAMENTO DE PREVENCIÓN I. OBJETIVO El presente reconocimiento tiene el propósito de otorgar una distinción a las empresas

Más detalles